




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全管理员中级工模拟习题及参考答案一、单选题(共44题,每题1分,共44分)1.移动存储介质按需求可以划分为()。A、交换区和保密区B、交换区和数据区C、验证区和保密区D、数据区和验证区正确答案:A2.三重DES是一种加强了的DES加密算法,它的有效密钥长度是DES算法的()倍。A、2B、3C、4D、5正确答案:B3.为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是()。A、IDSB、杀毒软件C、防火墙D、路由器正确答案:C4.用于实现身份鉴别的机制是()。A、数字签名机制和路由控制机制B、加密机制和数字签名机制C、加密机制和访问控制机制D、访问控制机制和路由控制机制正确答案:B5.WindowsServer2003组策略无法完成下列()设置。A、控制面板B、操作系统版本更新C、应用程序安装D、操作系统安装正确答案:B6.数据完整性安全机制可与()使用相同的方法实现。A、访问控制机制B、公证机制C、数字签名机制D、加密机制正确答案:C7.四级系统中,物理安全要求共有()项A、11B、10C、9D、8正确答案:B8.生产控制大区与管理信息大区之间必须按照电监会5号令“电力二次系统安全防护规定”的要求,采用经国家指定部门检测认证的电力专用()安全隔离装置。A、纵向双向B、纵向单向C、横向双向D、横向单向正确答案:D9.在网络中,若有人非法使用嗅探软件,以下()协议应用的数据不会受到攻击。A、SSHB、TELNETC、HTTPD、FTP正确答案:A10.用户发现自己的安全U盘突然损坏无法使用,此时最好()A、使用普通U盘B、自行丢弃处理C、交予运维人员处理D、寻求外部单位进行数据恢复正确答案:C11.2012年6月6日,著名的社交网站LinkedIn公司发生了一次安全事件,包含650万条记录包含哈希的密码被上载到一个俄罗斯的论坛上。据报道,已有30多万个密码被破解,密码破解的原因是使用了哈希算法SHAI。从上述案例中可以得出LinkedIn公司存在()安全漏洞。A、不安全的加密存储B、安全配置错误C、不安全的直接对象引用D、传输层保护不足正确答案:A12.下列对防火墙技术分类描述正确的是。A、防火墙可以分为网络防火墙和主机防火墙B、防火墙采取的技术,主要是包过滤、应用网关、子网屏蔽等C、防火墙可以分为双重宿主主机体系、屏蔽主机体系、屏蔽子网体系D、防火墙技术一般分为网络级防火墙和应用级防火墙两类正确答案:D13.桌面终端标准化管理系统的配置、策略、审计等数据信息保存在数据库()文件内。A、vrvpolicy.xmlB、Script.sqlC、vrveis.mdfD、vrveis.ldf正确答案:C14.下列网络协议中,通信双方的数据没有加密,明文传输是()A、SSLB、SFTPC、SMTPD、SSH正确答案:A15.南方电网公司的网络划分为生产控制大区和管理信息大区,要求公司总部、各分子公司及其下属单位的生产控制大区与管理信息大区通过()隔离系统进行边界划分。A、单向逻辑B、单向物理C、双向逻辑D、双向物理正确答案:B16.在数据库技术中,哪一种数据模型是使用公共属性(外键)实现数据之间联系的()。A、网状模型B、关系模型C、面向对象模型D、层次模型正确答案:B17.遇到KEY丢失情况,则需要将原有的相关证书信息(),以确保系统信息安全。A、注销B、禁用C、保存D、保留正确答案:A18.下列关于HTTP状态码,说法错误的是()。A、HTTP状态码由三位数字组成的标识HTTP请求消息的出来的状态的编码,总共分为四类,分别以1、2、3、4、5开头,标识不同的意义B、200状态码,标识请求已经成功C、3XX类状态码指示需要用户代理采取进一步的操作来完成请求D、4XX的状态码表示客户端出错的情况,除了响应的HEAD请求,服务器应包括解释错误的信息正确答案:A19.下列安全设备中,不能部署在网络出口的是()。A、入侵防护系统B、防火墙C、网络版防病毒系统D、UTM正确答案:C20.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击,DDOS攻击是针对()的攻击。A、机密性,完整性B、机密性,可用性C、完整性,可用性D、真实性,完整性正确答案:B21.USB2.0所能达到的最高传输速率是()Mbit/SA、12B、15C、480D、180正确答案:C22.下列情景属于审计(Audit)的是()。A、用户依照系统提示输入用户名和口令。B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中。正确答案:D23.为保证远程运维通道的统一,在用户与服务器之间的防火墙要()所有基于TCP协议中RDP,SSH,TELNET,XWin、VNC.FTP、SFTP的访问策略,只开放远程运维审计系统对这些协议的端口访问。A、允许B、禁用C、不用操作正确答案:B24.运维管理员负责应用发布、()、资源管理、资源组管理、用户管理、口令管理、用户组管理、规则管理和授权管理等工作。A、运行维护B、运维配置C、运维管理D、系统维护正确答案:B25.局域网的交换机的帧交换需要查询()。A、端口号/MAC地址映射表B、端口号/IP地址映射表C、端口号/介质类型映射表D、端口号/套接字映射表正确答案:A26.利用TCP连接三次握手弱点进行攻击的方式是()A、SYNFloodB、嗅探C、会话劫持D、以上都是正确答案:A27.当traceroute程序收到()报文时,表示traceroute程序报文已经到达目的主机。()A、ICMP超时B、ICMP主机不可达C、ICMP端口不可达D、ICMP网络不可达正确答案:C28.根据交换技术原理,交换机中端口与端口之间是如何建立连接关系()。A、根据交换机的“端口号/MAC地址映射表”来建立端口之间的连接关系B、根据待传输的数据帧的目标地址来建立端口之间的连接关系C、根据待传输的数据帧的源地址来建立端口之间的连接关系D、前两项正确答案:D29.以下哪个选项描述的参数可以唯一确定一条TCP连接?A、源端口号,源IP地址B、目的端口号,目的IP地址C、源端口号,目的端口号D、源MAC地址,目的MAC地址E、以上都不对正确答案:E30.DES算法属于加密技术中的()A、对称加密B、不对称加密C、不可逆加密D、以上都是正确答案:A31.数据保密性安全服务的基础是()。A、数据完整性机制B、加密机制C、数字签名机制D、访问控制机制正确答案:B32.光纤通信的原理主要基于光的()。A、全反射原理B、透视原理C、散射原理D、折射原理正确答案:A33.应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和()。A、抗抵赖、软件容错、系统控制B、抗抵赖、软件删除、资源控制C、不可否认性、软件容错、资源控制D、抗抵赖、软件容错、资源控制正确答案:D34.应配备集中运行监控系统实现对所有服务器、网络设备、安全设备、数据库、中间件、应用系统的()。A、集中监控B、集中测试C、分散监控D、单独控制正确答案:A35.下列密码存储方式中,()是比较安全的。A、明文存储B、密码经过对称转换后存储C、对称加密之后存储D、使用SHA256哈希算法进行存储正确答案:D36.安全防护体系要求建立完善的两个机制是()A、风险管理机制、报修管理机制B、应急管理机制、报修管理机制C、风险管理机制、应急管理机制D、审批管理机制、报修管理机制正确答案:C37.关于WINDOWS用户口令的有效期,下列描述正确的是()A、超过有效期后系统会自动废止当前的用户口令,用户必须重新向管理员申请口令B、即使设置了有效期,在有效期之内和之外,用户依然可以随意更改口令C、系统只允许每个用户设置自己口令的有效期D、可以在计算机管理中设置口令的有效期正确答案:B38.为避免由于误操作或硬件故障造成的重要数据文件丢失,在日常工作中哪个网络管理服务最重要?A、监测服务B、安全审计服务C、备份服务D、硬件诊断服务正确答案:C39.数据保密性指的是()。A、提供连接实体身份的鉴别B、防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息完全移植C、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密。D、确保数据是由合法实体发出的正确答案:C40.对于网络打印机说法正解的是()。A、网络打印机只能通过网线接入网络B、网络打印机都能打印A3纸C、可以不直接连接网线使用D、网络打印机都附有传真、扫描功能正确答案:C41.为了防止文件上传漏洞,需要在服务端做一些验证,下列说法错误的是()。A、对文件类型进行检查B、对于一些特殊字符串一定要做好过滤,如果发现含有不合法的字符串,要及时进行异常处理,尝试纠正错误C、对文件的长度和可以接受的大小限制进行检查D、对于文件类型使用白名单过滤,不要使用黑名单正确答案:B42.物理安全是整个信息系统安全的前提。以下安全防护措施中不属于物理安全范畴的是()。A、安装烟感、温感报警系统,禁止工作人员在主机房内吸烟或者使用火源B、要求工作人员在主机房内工作时必须穿着防静电工装和防静电鞋,并定期喷涂防静电剂C、为工作人员建立生物特征信息库,并在主机房入口安装指纹识别系统,禁止未经授权人员进入主机房D、对因被解雇、退休、辞职或其他原因离开信息系统岗位的人员,收回所有相关证件、徽章、密钥和访问控制标记等正确答案:B43.对DMZ区的描述错误的是()A、DMZ区内的服务器一般不对外提供服务B、DMZ功能主要为了解决安装防火墙之后外部网络无法访问内部服务器的问题C、通过DMZ区可以有效保护内部网络D、DMZ区位于企业内网和外部网络之间正确答案:A44.以下标准中,哪项不属于综合布线系统工程常用的标准。A、日本标准B、国际标准C、中国国家标准D、北美标准正确答案:A二、多选题(共31题,每题1分,共31分)1.下列哪些是信息系统相关的信息图元?()A、存储设备B、服务器C、集线器D、光纤收发器正确答案:AB2.PKI系统的基本组件包括()A、认证机构B、证书资料库C、证书撤销列表发布者D、注册机构E、终端实体F、密钥管理中心正确答案:ABCEF3.EXCEL具有的()功能A、编辑表格B、数据管理C、设置表格格式D、打印表格正确答案:ABCD4.对于一个ora错误,我们可以从哪些途径获得这个错误的解释()A、os上执行oerr命令获得B、从alterlog中搜索C、Oraclemetalink网站D、从数据字典中查询正确答案:AC5.《2015年公司信息安全检查细则(管理信息系统安全部分)》(信息〔2015〕30号)02网络安全第1项检查规定:按照《电力二次系统安全防护规定》要求,管理信息大区网络与生产控制大区网络应()隔离。两网之间有信息通信交换时应部署符合电力系统要求的()隔离装置。A、物理B、单向C、逻辑D、双向正确答案:AB6.光纤传输距离正确的是()A、1000BASE-LX单模光纤应用距离有550米B、1000BASE-LX多模光纤应用距离有5000米C、1000BASE-LX单模光纤应用距离有5000米D、1000BASE-LX多模光纤应用距离有550米正确答案:CD7.路由器在局域网中的主要作用有哪些()A、实现内外网的连接B、划分局域网C、实现多个局域网互联D、连通数据库正确答案:AC8.以下关于对称密钥加密的说法正确的是()A、对称加密算法的密钥易于管理B、加解密双方使用同样的密钥C、DES算法属于对称加密算法D、相对于非对称加密算法,加解密处理速度比较快正确答案:BCD9.在Oracle中,当FETCH语句从游标获得数据时,下面叙述错误的有A、游标打开B、游标关闭C、当前记录的数据加载到变量中D、创建变量保存当前记录的数据正确答案:ABD10.中间件基本框架为()。A、传输协议层B、应用平台层C、应用接口层D、中间件服务层正确答案:ABCD11.逻辑强隔离装置部署在应用服务器与数据库服务器之间,实现()功能A、地址绑定B、网络强隔离C、防SQL注入攻击D、访问控制正确答案:ABCD12.以下关于信息系统运维的叙述中,()是正确的。A、一般而言,在信息系统运维过程中,会有较大比例的成本或资源投入B、高效运维离不开管理平台,需要依靠管理与工具及其合理的配合C、运维管理平台使运维自动化、操作化,但不能降低了对运维人员的技术要求D、运维的目的是保障系统正常运行,要重视效率与客户满意度的平衡正确答案:ABCD13.根据南网安全基线要求,检查历年风险评估发现应用系统中存在的应用系统存在数据被篡改漏洞是否根据要求整改到位时,交付物应包括()和()。A、值班记录B、漏洞扫描器渗透测试结果C、第三方人工渗透测试结果D、运维文档正确答案:BC14.()是不安全的直接对象引用而造成的危害A、用户无需授权访问其他用户的资料B、用户无需授权访问支持系统文件资料C、修改数据库信息D、用户无需授权访问权限外信息正确答案:ABD15.进行应用系统的()等系统变更,应有详细的操作方案,充分考虑到对系统的影响和后果,并按相关审批流程审批同意后方可实施,系统变更调整后应做好相应的记录。A、配置参数调整B、用户权限变更C、网络环境调整D、系统软件重装正确答案:ACD16.()漏洞是由于没有对输入数据进行验证而引起的A、SQL注入B、跨站脚本C、缓冲区溢出D、信息泄漏正确答案:ABC17.从系统整体看,下述那些问题属于系统安全漏洞()。A、产品缺少安全功能B、产品有BugsC、缺少足够的安全知识D、人为错误正确答案:ABCD18.应用系统是否包括安全日志记录功能,审计内容应包括以下内容:()A、创建、删除(注销)用户操作日志;B、用户登录、登出、失败登陆日志;C、重要业务操作。D、管理员授权操作日志;正确答案:ABCD19.等级保护三级及以上系统应至少采用两种认证方式,下列属于认证方式的有()A、一次性口令、动态口令认证B、用户名、口令认证C、证书认证D、短信验证码正确答案:ABC20.检查SQL*Plus的下列输出:PRODUCT.IDPRODUCT.NAMEBOX.LOCATION----------------------------------578-XWIDGETIDAHOTENNESSEE456-YWIDGET下列哪些选项是不能产生这个结果的查询类型?A、全外连接B、左外连接C、右外连接D、等连接正确答案:BCD21.下列属于数据备份常用方式的是()A、临时备份B、完全备份C、增量备份D、差异备份正确答案:BCD22.IT硬件资产的报废标准有哪些?()A、国家规定强制淘汰报废B、属淘汰产品,无零配件供应,不能利用和修复C、因技术落后不能满足生产需要,不能利用D、存在严重质量问题,不能继续使用正确答案:ABCD23.由于跨站脚本攻击漏洞而造成的危害的是()A、盗窃企业重要的具有商业价值的资料B、盗取各类用户账号C、访问未授权的页面和资源D、网站挂马正确答案:ABD24.根据《中国南方电网有限责任公司IT服务管理办法(2014年)》,IT服务管理事件经理职责:()。A、负责事件解决过程中的协调和监控B、负责事件升级的判断与执行C、负责与其它流程经理的沟通与协调D、负责收集、分析事件数据,发现潜在问题正确答案:ABCD25.按照服务器的处理器指令集架构划分,可分为()。A、VLIW架构服务器B、CISC架构服务器C、x86服务器D、RISC架构服务器正确答案:ABD26.风险识别中,对于每一种风险都应该明确以下问题:()。A、风险发生的可能性B、风险发生的时间和地点C、风险的影响程度D、风险的类型正确答案:ABCD27.下列哪些软件是用来接收电子邮件的客户端软件?A、FoxmailB、TheBatC、ICQD、OutlookExpress正确答案:ABD28.按照网络覆盖范围的大小来划分,可以分为()。A、广域网B、局域网C、城域网D、全球网正确答案:ABC29.以下关于第三方计算机终端管理,正确的有()A、原则上第三方人员不得使用公司计算机终端。确因工作需要的,须经第三方人员使用部门许可,报信息系统运维部门备案登记,在专人陪同或监督下使用。B、第三方计算机终端未经批准不得连接公司综合数据网,不得加入公司计算机域。确因工作需要的,须经第三方人员使用部门许可,报信息系统运维部门审批。C、接入公司综合数据网的第三方计算机终端,须经过严格的安全检测,并在指定的区域、指定的端口、按指定的方式接入,其操作过程应受到审计。D、不满足公司防病毒、补丁等相关安全策略的计算机终端不得接入公司综合数据网。正确答案:ABCD30.PL/SQL块中可以使用的下列()命令A、TRUNCATEB、DELETEC、SAVEPOINTD、ALTERTABLE正确答案:BC31.北信源系统管理员权限默认有()模块。A、系统配置B、策略中心C、资产信息D、审计报警正确答案:ABCD三、判断题(共30题,每题1分,共30分)1.计算机退出AD域不需要重启也能生效。A、正确B、错误正确答案:B2.数据通讯中设备端口的工作模式有三种,分别是单工、半双工、全双工。()A、正确B、错误正确答案:A3.ATX主板电源接口插座为单排20针。A、正确B、错误正确答案:B4.在WindowsServer操作系统中通过安装IIS组件创建FTP站点。A、正确B、错误正确答案:A5.PrintSpooler服务被禁用,会导致打印机无法打印。A、正确B、错误正确答案:A6.完成工作许可手续后,工作负责人(监护人)应向工作班人员交待现场安全措施、带电部位和其他注意事项。A、正确B、错误正确答案:A7.外单位人员在未得到信息中心批准时,可以随意操作设备。A、正确B、错误正确答案:B8.信息运维部门IT资产管理人员对后勤部人员提出的退运申请,确认IT硬件资产是否退运。A、正确B、错误正确答案:B9.计算机病毒的破坏行为主要有删除、修改文件,占用系统资源,非法访问进程,和系统瘫痪或者崩溃。()A、正确B、错误正确答案:A10.工作期间,工作负责人若因故必须离开工作地点时,应指定值班员临时代替,离开前应将工作现场交待清楚,并告知工作班人员。A、正确B、错误正确答案:B11.光纤收发器工作波长一般是1310nm或1550nm,数值越大表示频率越高。()A、正确B、错误正确答案:B12.操作过程中应开启日志记录,并进行归档。A、正确B、错误正确答案:A13.GB17859与目前等级保护所规定的安全等级的含义不同,GB17859中等级划分为现在的等级保护奠定了基础。A、正确B、错误正确答案:
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年教案分享:三角形分类的实践教学法
- 欢迎高一新生演讲稿
- 公司人事行政助理年终工作总结范文
- 2024年工厂工作实习报告(29篇)
- 护理进修学习总结
- 2025年教师节特别报道:课件与混合式教学
- 2025年小学书法公开课课件制作:技术与艺术的结合
- 《高中团课教案》课件
- 模板-数据展示设计
- 2025年怀化道路货物运输驾驶员考试
- 医学三基知识考试题库及答案(护理+临床)
- 火星表面材料分析-深度研究
- 《职业技能等级评价规范编制指南编制说明》
- 畜禽养殖场恶臭污染物排放及其处理技术研究进展
- 超声内镜引导下穿刺活检术的配合及护理
- 新生儿常见的产伤及护理
- 代写回忆录合同
- 2024年10月自考00149国际贸易理论与实务试题及答案
- 2024年下半年教师资格考试《中学教育知识与能力》真题及答案解析
- 物业保洁常用药剂MSDS
- 《跨文化沟通》课件
评论
0/150
提交评论